Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych.
|
|
- Agnieszka Wiśniewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych. Sławomir Karaś, Clico Sp. z o. o. skaras@clico.pl 1
2 Plan wystąpienia Specyficzne wymagania i problemy IT Przegląd rozwiązań zabezpieczeń Juniper Networks Rutery Akceleratory (WX, DX) SSL VPN (Secure Access) Firewall/VPN (NetScreen UTM (SSG) Intrusion Prevention (IDP) 2
3 Specyficzne wymagania i problemy sieci przedsiębiorstw 3
4 Wprowadzenie Trendy IT we współczesnych przedsiębiorstwach Konsolidacja i centralizacja większa kontrola, niŝsze koszty utrzymania (TCO) Wirtualizacja zasobów współdzielenie zasobów IT pomiędzy wielu klientów wirtualne serwisy, wirtualne moduły zabezpieczeń, wirtualne rutery, wirtualne sieci VLAN Interfejsy dostępowe Web wysoka dostępność aplikacji, nie ma potrzeby instalacji i konfiguracji klientów aplikacji 4
5 Wprowadzenie Typowe problemy w przedsiębiorstwach dostępność PrzeciąŜenie serwerów i łączy komunikacyjnych Opóźnienia komunikacji powodują zakłócenia w pracy aplikacji Obsługa duŝej liczby uŝytkowników o róŝnych potrzebach Konieczność obsługi pracowników róŝnych firm Często brak wykształconej kadry po stronie klientów poufność i integralność Centralizacja zasobów podwyŝsza zagroŝenie ataków (DoS, włamania) Kontrola dostępu duŝej liczby uŝytkowników o róŝnych prawach i poziomie zaufania 5
6 Kompletne rozwiązanie Juniper Internet Internet Ruting wysokiej wydajności Kompletna ochrona- IPS,FW,VPN Wysoka niezawodność Łatwy i bezpieczny zdalny dostęp Ruting wysokiej wydajności Kompletna ochrona - IPS,FW,VPN Wysoka niezawodność Łatwy i bezpieczny zdalny dostęp Akceleracja aplikacji Data Center Cache SLB Web Acc Monitorowanie i kontrola SSL O/L Akceleracja aplikacji Data Center Cache SLB Web Acc Monitorowanie i kontrola SSL O/L Serwery Web Serwery Web Serwery aplikacji Serwery aplikacji Serwery bazy danych Serwery Bazy danych 6
7 Rozwiązania Juniper Networks Zintegrowane urządzenia Bezpieczny zdalny dostęp zabezpieczeń sieci (FW,VPN,IPS,...) SSL VPN Centralny system zarządzania Ochrona przed atakami z sieci (IDP) Akceleratory WAN i DataCenter Urządzenia sieciowe (rutery) seria E seria T seria J i M 7
8 Przegląd rozwiązań zabezpieczeń Juniper Networks: mechanizmy bezpieczeństwa w ruterach Juniper 8
9 Rutery Juniper dla przedsiębiorstw Routery serii M Routery serii J Centrala korporacji, sieć rdzeniowa, Centrum danych Średnie i małe firmy, Oddziały korporacji Modularny system operacyjny JUNOS i dedykowane układy ASIC Modularny system operacyjny JUNOS i standardowe procesory wysokiej wydajności M7i J2300 J4300 M10i J6300 9
10 Modularny system operacyjny JUNOS Forwarding Routing Services Monolityczny OS ruterów starej generacji Modularne odseparowanie róŝnych funkcji rutera Ochrona przetwarzania kaŝdej funkcji Jeden kod na wszystkie platformy Forwarding Engine Services Plane Routing Engine Modularne odseparowanie róŝnych funkcji rutera Ochrona przetwarzania kaŝdej funkcji Jeden kod na wszystkie platformy Nowe podejście do konstrukcji rutera 10
11 Przegląd rozwiązań zabezpieczeń Juniper Networks: akceleratory DX i WX (dostępność i bezpieczeństwo) 11
12 Akceleracja aplikacji Data Center - optymalizacja pracy serwerów (Juniper DX) Serwery Web Serwery aplikacji Serwery baz danych Uproszczona architektura i zarządzanie Akceleracja Web Uwierzytelnianie SLB SSL Cache Inspekcja HTTP Error 404 File not found web web browser web browser web browser web browser browser Server Load Balancing - równowaŝenie obciąŝenia serwerów, HA SSL Acceleration - obsługa sesji SSL TCP offload - multipleksowanie sesji Web caching / Compression - algorytmy gzip, deflate Ochrona przed atakami- Reverse Proxy, blokowanie ataków (D)DoS Adaptive Content Processing - korekta błędów aplikacji 12
13 Akceleracja WAN - problemy Wpływ na aplikacje: ZróŜnicowana zawartość Gadatliwość protokołów Brak moŝliwości pełnego zrozumienia wpływu aplikacji na wydajność łączy WAN Aplikacje o niskim priorytecie spowalniają krytyczne 13
14 Architektura WX Framework Zwiększenie pojemności 4x do 100x przy pomocy technik kompresji Zwiększenie szybkości odpowiedzi dzięki technikom akceleracji TCP i aplikacji (L7) Raportowanie wydajności, monitorowanie i zdalne zarządzanie Zarządzanie pasmem i optymalizacja ścieŝek przy wielu łączach 14
15 WX dostępne platformy Oddziały Oddział Regionalny Data Center Scentralizowane zarządzanie i monitorowanie WXC Kbps do 2 Mbps 15 lokalizacji WXC Kbps do 20 Mbps 60 lokalizacji WXC 500 Stack 1 Mbps do 155 Mbps 500 lokalizacji WX Central Management System (CMS) Software WX Kbps do 1 Mbps 2 lokalizacje WX Kbps do 20 Mbps 120 lokalizacji WX Mbps to 155 Mbps 2000 lokalizacji WX Kbps do 2 Mbps 15 lokalizacji WX K 20 Mbps 150 lokalizacji New 15
16 Akceleracja WAN - podwyŝszenie przepustowości łączy (Juniper WX) Kompresja i caching - zwiększenie pojemności łączy 4x do 100x Zarządzanie i optymalizacja wykorzystania pasma (QoS) Zwiększenie szybkości odpowiedzi dzięki technikom akceleracji TCP i aplikacji (L7) Monitorowanie wydajności ścieŝek i sterowanie ruchem w sieci WAN Analiza off-line (Profile Mode) 16
17 Akceleracja aplikacji dostępne platformy Juniper DX (Datacenter axeleration) dawniej Redline Networks Juniper WX (Wan axeleration) dawniej Peribit Networks Juniper WXC (WX + Cache) 17
18 Przegląd rozwiązań zabezpieczeń Juniper Networks: SSL VPN - SA (Secure Access) 18
19 Łatwy i bezpieczny zdalny dostęp Sprzedawcy, serwisanci Tele-pracownicy Portale SSL VPN Serwer poczty Pracownicy mobilni INTERNET Serwer plików Serwer bazy danych Serwer aplikacji Zaufani klienci i partnerzy Sesje szyfrowane Zwykła komunikacja Serwer plików Sieci firmowe 19
20 Łatwy i bezpieczny zdalny dostęp Jako kompleksowe rozwiązanie SSL VPN jest bezpieczniejsze od konwencjonalnych sieci VPN. Wiarygodne uwierzytelnianie uŝytkowników (hasła dynamiczne, LDAP, RADIUS, SecureID, certyfikaty). Kontrola stanu bezp. zdalnego uŝytkownika. Adaptacyjna polityki bezpieczeństwa zdalnego dostępu VPN. Prawa dostępu do zasobów są ustalane i weryfikowane dynamiczne w zaleŝności od wielu czynników, m.in.: Kim jest uŝytkownik? Jak wraŝliwe są zasoby? Z jakiej lokalizacji uzyskuje dostęp? Co moŝe przedostać się do sieci z komputera uŝytkownika? Czy uŝytkownik spełnia wymagania zabezpieczeń? Czy coś zmieniło się w trakcie trwania sesji? Kiedy uŝytkownik powinien mieć dostęp do okr. informacje? 20
21 Przegląd rozwiązań Juniper SA (SSL VPN) Zakres funkcjonalności Opcje/upgrade'y: uŝytkowników Core Clientless Access Secure Access 700 Przeznaczone dla: SME bezpieczny zdalny dostęp Zawiera: Network Connect Opcje/upgrade'y: uŝytkowników SAMNC Secure Meeting Advanced w/ CM Cluster Pairs Secure Access 2000 Przeznaczone dla: Medium enterprise bezpieczny dostęp, intranet, extranet Zawiera: Core Clientless Access Opcje/upgrade'y: uŝytkowników SAMNC Secure Meeting Advanced w/ CM Instant Virtual System SSL Acceleration Cluster Pairs Secure Access 4000 Przeznaczone dla: Medium i large enterprise bezpieczny dostęp, intranet, extranet Zawiera: Core Clientless Access Opcje/upgrade'y: uŝytkowników SAMNC Secure Meeting Advanced w/ CM Instant Virtual System GBIC SSL Acceleration Multi-Unit Clusters Secure Access 6000 Przeznaczone dla: Large-global enterprise bezpieczny dostęp, intranet, extranet Zawiera: Core Clientless Access SSL acceleration Rozmiar firmy 21
22 Przegląd rozwiązań zabezpieczeń Juniper Networks NetScreen Firewall/VPN 22
23 Rozwiązania Juniper NetScreen Firewall/VPN dla przedsiębiorstw Rozwiązania zania Enterprise Firewall/VPN Wydajność Małe oddziały, Biura, uŝytkownicy zdalni Średnie/Regionalne biura, Średnie firmy 23
24 Kompletna ochrona zasobów Data Center i sieci operatorskich Rozwiązania zania High End Firewall/VPN Wydajność ISG Gbps FW 1Gbps VPN 1Gbps IDP ISG Gbps FW 1Gbps VPN 2Gbps IDP NetScreen Gbps FW 5Gbps VPN NetScreen Gbps FW 15Gbps VPN Farmy serwerów Sieci wewnętrzne i Data Center DuŜe Data Center i sieci operatorów 24
25 Rodzina produktów NetScreen FW/VPN Urządzenia niemodularne (appliances) Urządzenia modularne (systems) 25
26 Przegląd rozwiązań zabezpieczeń Juniper Networks SSG (Secure Services Gateway) 26
27 Juniper SSG 550 i 520 Dedykowana platforma sprzętowa Wysoka wydajność Do 1 Gbps FW/NAT Do 500 Mbps IPSec VPN Do 500 Mbps IPS Opcje I/O 4 wbudowane porty 10/100/ slotów na karty I/O Dostępne opcje interfejsów LAN: SFP, 10/100/1000, FE WAN: Serial, T1/E1, DS3 Wiodące bezpieczeństwo i obsługa WAN Bezpieczeństwo FW, Deep Inspection, NAT, DoS, strefy bezpieczeństwa, itd W przyszłości: Antivirus, -spam, - spyware, -phishing Obsługa sieci Ruting dynamiczny, rutery wirtualne, VPN, high availability, sieci VLAN Enkapsulacje WAN Dostępne karty i enkapsulacje WAN z ruterów Juniper serii J 27
28 Nowość SSG 5 Wydajność i charakterystyka: 160 Mbps FW (duŝe pakiety)/ 90 Mbps FW IMIX / 40 Mbps VPN Wystarczająco mały i cichy do umieszczenia na biurku Wbudowana wentylacja i czujnik temperatury (w modelu wireless) Zaawansowane bezpieczeństwo Mechanizmy UTM: Stateful FW, IPSec VPN, IPS, AV, (włącznie z Anti-Phishing,Anti- Spyware), Anti-Spam, Web filtering Strefy bezpieczeństwa, sieci VLAN, rutery wirtualne w celu podziału sieci na niezaleŝne domeny bezpieczeństwa Elastyczne moŝliwości połączenia Wbudowane interfejsy to 7 Fast Ethernet + 1 WAN: Stabilność ISDN BRI S/T lub V.92 lub RS-232 Serial/Aux Opcjonalnie a b/g 6 modeli do wyboru Zewnętrzne zasilanie AC Pełne HA Active/Passive (z licencją Extended) MoŜliwość rozbudowy pamięci 28
29 Nowość SSG 20 Wydajność i charakterystyka: 160 Mbps FW (duŝe pakiety)/ 90 Mbps FW IMIX / 40 Mbps VPN Wystarczająco mały i cichy do umieszczenia na biurku Wbudowana wentylacja i czujnik temperatury (w modelu wireless) Zaawansowane bezpieczeństwo Mechanizmy UTM: Stateful FW, IPSec VPN, IPS, AV, (włącznie z Anti-Phishing,Anti- Spyware), Anti-Spam, Web filtering Strefy bezpieczeństwa, sieci VLAN, rutery wirtualne w celu podziału sieci na niezaleŝne domeny bezpieczeństwa Elastyczne moŝliwości połączenia Wbudowane interfejsy to 5 Fast Ethernet + 2 sloty Mini I/O: Stabilność Mini-PIM: ADSL2+, T1, E1, ISDN BRI S/T, V.92 Opcjonalnie a b/g 2 modele do wyboru Zewnętrzne zasilanie AC Pełne HA Active/Passive (z licencją Extended) MoŜliwość rozbudowy pamięci 29
30 Zapowiedź SSG 140 Przód Tył 350+ Mb/s FW (duŝe pakiety)/ 300 Mb/s FW IMIX / 100 Mb/s VPN Wydajne mechanizmy UTM dostępne dla średnich przedsiębiorstw Pełne HA Active/Passive Wbudowane interfejsy 10/100 i 10/100/1000 (4) sloty na rozbudowę interfejsów 2 x T1 2 x E1 2 x Serial 1 x ISDN 30
31 Monitorowanie i zabezpieczanie przesyłanych treści Wchodzące zagroŝenia Wychodzące zagroŝenia Web Filtering Spyware, Phishing site>.com Web Filtering AV Wirusy, konie trojańskie Spyware/Adware, Keyloggers Wirusy, konie trojańskie AV Anty Spam Spam / Phishing Anty Spam IPS/ DI Robaki, konie trojańskie, DoS, (L4 & L7), Skanowanie Robaki, konie trojańskie Spyware/Adware IPS/ DI Stateful Firewall 31
32 System antywirusowy Ochrona zasobów przed wirusami, spyware / adware / keylogger'ami Czołowy system antywirusowy zintegrowany z systemem ScreenOS Wyszukuje i niszczy wirusy w SMTP, POP3, Webmail, FTP, IMAP i HTTP Skanowanie pod kątem ruchu wchodzącego i wychodzącego XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX To: John Subject: Open this file Zainfekowany mail zablokowany, powiadomienie wysłane do uŝytkownika 32
33 SSG system antyspamowy Blokada spamu i ataków typu Phishing Anti-spam firmy Symantec zintegrowany z SSG 520/550 Blokowanie (i/lub zaznaczanie) spamu dzięki wykorzystaniu blacklist Tworzenie własnych blacklist i whitelist zawierających domeny, adresy nadawców, lub adresów IP XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX Niechciany Światowa baza adresów IP spamerów (blacklist) Bezwartościowy ruch zredukowany 33
34 Wymuszanie polityki korzystania ze stron WWW Web filtering Kontrola korzystania ze stron WWW w celu zwiększenie produktywności pracowników, zmniejszenia zuŝycia zasobów sieci oraz unikania potencjalnych naduŝyć: Blokada stron hostujących znane oprogramowanie szpiegujące i strony phishingowe Kontrola odwiedzanych stron przy pomocy predefiniownaych lub własnych baz URL Politki mogą opierać się o adres strony, typ zawartości lub grupę uŝytkowników 2 opcje: zintegrowana (SurfControl) lub zewnętrzna (SurfControl, Websense) śądanie URL XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOXOXOXOXO Zawartość niedozwolona wysłanie wiadomości do uŝytkownika Polityka: Sprawdzenie URL Baza URL Zawartość dozwolona 34
35 Deep Inspection blokada ataków na poziomie sieciowym i aplikacyjnym Deep Inspection Stateful Inspection Zgodność ze standardem Atak aplikacyjny Reasemblacja, eliminacja wieloznaczności Śledzenie sesji Pakiety Ruch aplikacji XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO Ruch aplikacji XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOX Blokoada ataków XOXOXOXOXOXOXOXOXOXOXOXOXOXO Blokada ruchu Blokowanie ataków na poziomie sesji i aplikacji przy pomocy wykrywanie anomalii protokołów i sygnatur stateful Wsparcie dla protokołów: MS-RPC, P2P, IM, NetBIOS/SMB, HTTP, SMTP, IMAP, POP, FTP, DNS Ponad 900 obiektów ataków obejmujących znane ataki i anomalie Stosowanie ziarnistych polityk do kluczowych protokołów, specyficznych adresów IP lub poszczególnych typów ataków 35
36 Przegląd rozwiązań zabezpieczeń Juniper Networks IDP (Intrusion Detection & Prevention) 36
37 IPS aktywna ochrona przed intruzami 1 Intruz wykonuje atak na zasoby syst. informatycznego 1 Intruz wykonuje atak na zasoby syst. informatycznego 6 Intruz uzyskuje dostęp do zasobów syst. informatycznego (np. poprzez backdoor uŝywając innego adresu IP) Sniffer-IDS 5 Firewall blokuje adres IP, z którego wykonano atak 4 2 Sniffer-IDS wykrywa atak Sniffer-IDS informuje Firewall o ataku z określonego adresu IP 2 Network-IPS wykrywa atak i blokuje pakiety, które wykonują ten atak Network-IPS Firewall 3 Intruz przejmuje kontrolę na systemem i instaluje backdoor 37
38 Rozwiązanie IPS Juniper IDP Intrusion Detection and Prevention Operatorzy Centra danych Sieci wewnętrzne Małe firmy Biura terenowe Średniej wielkości firmy Oddziały korporacji IDP 50 Mbps IDP 250 Mbps Centrale korporacji i duŝych firm IDP 500 Mbps Centrale korporacji Sieci wewnętrzne Własności urządzeń IDP: IDP 1100@ 1 Gbps Interfejsy sieciowe na przednim panelu ISG 2000 with 2 Gbps Dedykowany port zarządzania (10/100/1000 Mbps) Dedykowany port HA (10/100/1000 Mbps) Wysoka niezawodność (zasilane redundancyjne "hot swap", redundancyjne dyski SCSI RAID, wbudowane interfejsy Bypass) 38
39 Juniper IDP - przegląd IDP 50 IDP 200 IDP 600F IDP 1100C 39
40 IDP kompletny system zarządzania bezpieczeństwem Monitorowanie stanu bezpieczeństwa (Security Dashboard, Log Viewer) Graficzne zobrazowanie stanu sieci i systemów chronionych (Security Explorer) Wykrywanie i wyjaśnianie naruszeń bezp. (Log Investigator, Quick Reports) Analiza zmian stanu chronionych systemów (Security Profiler) Analiza sesji i wyjaśnienie incydentów (Session Viewer) Obsługa nowych, specyficzych zdarzeń (Signature Editor, Compound Attacks) 40
41 Mechanizmy Intrusion Prevention Wykrywanie i blokowanie penetracji i ataków wykonywanych przez intruzów i robaki internetowe. Monitorowanie stanu bezpieczeństwa i szybkie powiadamianie administratorów. Wspomaganie w zakresie wyjaśniania zaistniałych naruszeń bezpieczeństwa. Identyfikowanie połączeń z Backdoor za pomocą technik analizy heurystycznej (Backdoor Detection). Aktualizacja bazy sygnatur ataków kaŝdego dnia!!! 41
42 Jak tym zarządzać? Juniper NetScreen Security Manager 42
43 NSM - scentralizowany system zarządzania Centralna kontrola nad wieloma urządzeniami SSG Zdalne zarządzanie Bezpieczne zdalne zarządzanie funkcjami firewall, VPN, kontrolą zawartości i rutingiem na wszystkich urządzeniach z jednej lokalizacji Delegacja uprawnień operatorów Zarządzanie poziomami uprawnień administratorów z moŝliwością przypisywania poszczególnych zadań do konkretnych osób Centralna aktywacja/deaktywacja funkcji bezpieczeństwa Ochrona przed atakami aplikacyjnymi, kontrola korzystania z WWW, system antywirusowy, kontrola spamu SSG 520/550 obsługiwany przez NSM i Sieć Sieć Ochrona Utrzymanie Bezpieczeństwo Sieć Utrzymanie Ochrona Utrzymanie 43
44 Dziękuję! Pytania? Piotr Wróbel Piotr. 44
45 45
46 WX Framework - kompresja/caching Wsparcie dla rosnącej liczby aplikacji Eliminacja transmisji powtórzeń w sieci WAN Molecular Sequence Reduction Opatentowana technologia kompresji w pamięci Eliminacja powtórzeń transmisji dowolnych aplikacji 2x do 10x wzrost pojemności Network Sequence Caching Technologia caching'u sekwencyjnego z wykorzystaniem dysków twardych - w trakcie procesu patentowego Długie wzorce przechowywane dłuŝszy czas 10x do 100x wzrost pojemności 46
47 WX Framework - akceleracja Opóźnienie główną przyczyną degradacji wydajności Dotknięte 2 obszary warstwa TCP i aplikacji RóŜne źródła opóźnień TCP lub warstwa 7 W wielu aplikacjach źródłem opóźnień jest TCP Przykłady: FTP, backupy, duŝe transfery danych 5% App Protocols 95% TCP 60% App Protocols 95% App Protocols Aplikacje, które są spowalniane zarówno przez TCP, jak i wymianę komunikatów w L7 Przykłady: Exchange, usługi plikowe, web based Rozwiązanie: Packet Flow Acceleration (PFA) 40% TCP 5% TCP Rozwiązanie: Application Flow Acceleration (AppFlow) 47
48 WX Framework - kontrola Nie moŝna wyeliminować zróŝnicowania aplikacji Potrzeba zapewnienia priorytetów Optymalizacja przesyłania przez wiele łączy WAN Quality of Service Reguły dostosowane do aplikacji System szablonów i kreatorów Dynamiczne dostosowanie do dostępnego pasma Policy-Based Multipath Dla lokalizacji z wieloma łączami WAN Wybór ścieŝek per aplikacja Monitorowanie wydajności Kierowanie ruchu na alternatywne trasy 48
49 WX Framework - widoczność Pełny wgląd w wydajnośćłączy, aplikacji Raportowanie zestawów aplikacji, wzorców ruchu Identyfikacja najaktywniejszych hostów, wykrywanie anomalii ruchu Web View Konfiguracja urządzeń Kluczowe raporty na temat ruchu i aplikacji Executive dashboards WX CMS Scentralizowane zarządzanie Autoinstalacja i zarządzanie licencjami Globalne polityki i monitorowanie Zbieranie danych do analizy trendów 49
50 50
51 Wymagania na ochronę sieci oddziału przedsiębiorstwa Serwery, DMZ Frame Relay/ISDN -> xdsl, Ethernet (<=100M) IPSec HQ Stacje robocze WLAN korporacyjny WLAN dla gości www Wydajność mechanizmów zabezpieczeń E1/E3/Serial (Firewall, VPN, IPS, AV) 51
52 Zapowiedź J4350 i J6350 J4350 J
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoUniwersalne urządzenia do zastosowań sieciowych i bezpieczeństwa rodzina Juniper SSG. Sławomir Karaś email: skaras@clico.pl
Uniwersalne urządzenia do zastosowań sieciowych i bezpieczeństwa rodzina Juniper SSG Sławomir Karaś email: skaras@clico.pl Rozwiązania Juniper Networks w dystrybucji CLICO SECURE SERVICES GATEWAY INTEGRATED
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoWymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoFORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Bardziej szczegółowoZałącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Bardziej szczegółowoBezpieczna ochrona perymetru sieci. Paweł Nogowicz
Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Bardziej szczegółowoNext Generation Firewall (NGF) kontra Unfied Threat Management (UTM)
CC Otwarte Systemy Komputerowe Ostatnia aktualizacja: 01/ 2012 Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM) Wstęp System Firewall jest najbardziej istotnym elementem infrastruktury
Bardziej szczegółowoDostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Bardziej szczegółowoProducent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Bardziej szczegółowoOGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Bardziej szczegółowoU TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoWirtualizacja sieciowej infrastruktury bezpieczeństwa
Wirtualizacja sieciowej infrastruktury bezpieczeństwa - Check Point VSX i VE dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Plan wystąpienia Wprowadzenie Ochrona Centrów Danych i MSS Check Point
Bardziej szczegółowoWłasności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów
System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoInwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowoKompleksowa ochrona sieci przedsiębiorstwa
Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoSkuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda
Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks Marek Janiczek, Prevenity Agenda Wyzwania i potrzeby w zakresie ochrony w warstwie sieciowej System zabezpieczeo
Bardziej szczegółowoMinimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoZestawienie parametrów oferowanego sprzętu
OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Bardziej szczegółowoARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoOpis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Bardziej szczegółowoZałącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń
Bardziej szczegółowoMonitorowanie działania ania sieci i bezpieczeństwa
Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa
Bardziej szczegółowoPodziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1
Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoZnak sprawy: Sosnowiec, dnia r. WZP
Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego
Bardziej szczegółowoFormularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
Bardziej szczegółowoDigital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoPrzedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami
OGŁOSZENIE O ZAMÓWIENIU Usługi /dostawy/ roboty budowlane Zamieszczenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego SEKCJA I: ZAMAWIAJĄCY - PREZYDENT MIASTA PIŁY I. 1)NAZWA I ADRES: Plac Staszica
Bardziej szczegółowoSpecyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoFORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
Bardziej szczegółowoCIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony
Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoZałącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Bardziej szczegółowoZapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoSpecyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoDostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty
NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać
Bardziej szczegółowoZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
Bardziej szczegółowoSystemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Bardziej szczegółowoKompetencje Asseco Data Systems w obszarze IT Security
Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowo153,36 PLN brutto 124,68 PLN netto
TP-LINK ROUTER ARCHER C2 AC750 750MBPS WI-FI 2,4/5GHZ 153,36 PLN brutto 124,68 PLN netto Producent: TP-LINK Dwupasmowy, gigabitowy router bezprzewodowy AC750 - Obsługa standardu 802.11ac - nowej generacji
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.
Warszawa, dnia 2.0.205 r. ZAPYTANIE OFERTOWE W związku z realizacją przez ARTEK Artur Żochowski, projektu pn.: Modernizacja i rozbudowa systemu informatycznego przedsiębiorstwa ARTEK w celu integracji
Bardziej szczegółowoTablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS.341 521/09
Urząd Miejski w Radomiu Biuro Zamówień Publicznych 26-610 Radom, ul. Jana Kilińskiego 30 tel. 048 36-20-283; 36-20-284; tel./fax. 048 36-20-282, fax. 048 36-20-289 e-mail: bzp@umradom.pl Radom, dn. 22
Bardziej szczegółowoBezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowo1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.
Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowo